Grundsätzlich verfügt jede Distribution über eigene Repository-Server. Dies ist die Standardoption für das installierte System zum Abrufen von Paketen. Dies bedeutet, dass bei der Installation eines neuen Pakets oder beim Herunterladen von Updates diese aus diesen Repositorys heruntergeladen werden.
Sie (wir) vertrauen den Repo-Betreuern, dass die von ihnen hochgeladenen Pakete nicht bösartig sind. Die meisten offiziellen Repositories bieten die Quellen zu den verfügbaren Paketen an, sodass Sie die Quellen theoretisch herunterladen können, um zu sehen, was sie tun, und sie selbst kompilieren können. Aber das macht niemand.
Vor einiger Zeit haben die meisten Paket-Repositorys eine Paketsignaturfunktion implementiert. Jeder Paket-Uploader verfügt über einen persönlichen Signaturschlüssel, mit dem er seine Pakete signiert, bevor er sie in das Repo hochlädt. Dies verhindert, dass ein böswilliger Angreifer (der in den Repository-Server eingebrochen ist) seine geänderten Pakete bereitstellt. Dies hat jedoch keine Auswirkungen auf die Aktionen des Uploaders, der ein modifiziertes Paket bereitstellen könnte.
Die Paketverwaltung in den meisten Distributionen funktioniert so, dass ein Paket systemweit installiert werden muss mit Root-Rechten installiert werden. Jedes Paket verfügt über Hooks, die vor und nach der Installation ausgeführt werden müssen, damit das Setup korrekt ist. Auch diese werden mit Root-Rechten ausgeführt.
Sie können also theoretisch Ihr System aktualisieren und ein schädliches Paket herunterladen, ohne es zu wissen it.
Der Punkt, den Shuttleworth anstrebte, ist, dass sie, wenn sie als Canonical etwas Bösartiges auf unseren Systemen ausführen wollten, bereits einen Weg haben.